Информационная безопасность

Содержание

Слайд 2

Информационная безопасность (ИБ)–состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, доступность и целостность.

Информационная безопасность (ИБ)–состояние защищенности информации, при котором обеспечиваются ее конфиденциальность, доступность

и целостность.
Слайд 3

Утечки из банка конфиденциальной информации способны не только ослабить его позиции

Утечки из банка конфиденциальной информации способны не только ослабить его позиции

в конкурентной борьбе, но и существенно ухудшить отношение к этому банку со стороны клиентов и государственных структур
Слайд 4

Специалисты по банковской безопасности особо выделяют следующий перечень угроз информационной безопасности (утечек)

Специалисты по банковской безопасности особо выделяют следующий перечень угроз информационной безопасности

(утечек)
Слайд 5

Основные типы преступлений в банковской сфере Наиболее опасными в финансовых организациях

Основные типы преступлений в банковской сфере

Наиболее опасными в финансовых организациях являются

атаки на платежную инфраструктуру
Атаки на процессинговые центры банков с выводом средств через банкоматы
Вымогательство
Помимо внешних атак существуют и злоупотребления со стороны работников самой финансовой организации.
Слайд 6

Элементы системы обеспечения информационной безопасности в банках системы межсетевого экранирования (МсЭ);

Элементы системы обеспечения информационной безопасности в банках

системы межсетевого экранирования (МсЭ);
системы обнаружения/предотвращения

атак (IDS/IPS);
модули DLP-систем для контроля почтового и Web-трафика;
системы контентной фильтрации при доступе работников организации в сеть Интернет;
Слайд 7

Элементы системы обеспечения информационной безопасности в банках антивирусные средства; персональные МсЭ;

Элементы системы обеспечения информационной безопасности в банках

антивирусные средства;
персональные МсЭ;
хостовые модули систем

IDS/IPS;
хостовые модули DLP-систем;
средства контроля использования работником периферийных устройств, прежде всего USB-накопителей.
Многие решения для защиты конечных устройств (Endpoint) стали объединять в себе значительную часть перечисленного функционала.
Слайд 8

В последнее время и в периметровую, и в хостовую части стали

В последнее время и в периметровую, и в хостовую части стали

добавлять средства защиты от таргетированных атак (средства класса APT, EDR). Кроме того, в последнее время разработчики уделяют внимание взаимодействию периметровых и хостовых средств защиты для повышения эффективности выявления и противодействия современным кибератакам. Поэтому зачастую использование периметровых и хостовых средств защиты одного производителя имеет дополнительные бонусы в части более тесного взаимодействия этих средств между собой.